Política de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Política de Segurança da Informação"

Transcrição

1

2 SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEVER DOS USUÁRIOS DO GRUPO SECULUS CLASSIFICAÇÃO DA INFORMAÇÃO DADOS DOS USUÁRIOS ADMISSÃO E DEMISSÃO DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS TRANSFERÊNCIA DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS PROGRAMAS ILEGAIS PERMISSÕES E SENHAS BACKUP CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS E NOTEBOOKS SEGURANÇA E INTEGRIDADE DOS DADOS PROPRIEDADE INTELECTUAL UTILIZAÇÃO DA INTERNET UTILIZAÇÃO DO CORREIO ELETRÔNICO ( ) NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS UTILIZAÇÃO DE COMPUTADORES PORTÁTEIS RESPONSABILIADES DOS GESTORES UTILIZAÇÃO DE ANTIVÍRUS SANÇÕES LEGAIS DISPOSIÇÕES GERAIS... 9 Pág.:2/9

3 1.OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A presente norma de Política de Segurança da Informação será aplicada a todos aqueles que, de forma direta ou indireta, participam das atividades desenvolvidas pelo Grupo Seculus, utilizam os recursos tecnológicos das empresas ou acessam as informações pertencentes ao Grupo. O objetivo é garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação, necessária para a realização dos negócios das empresas do Grupo Seculus. 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS Todos os colaboradores, prestadores de serviços e fornecedores do Grupo Seculus doravante denominados usuários que utilizam recursos computacionais das empresas do Grupo, são responsáveis pela segurança e a integridade das informações e dos equipamentos de informática, disponibilizados para o desempenho de suas tarefas. É dever de cada um deles considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para o Grupo Seculus e deve sempre ser tratada com sigilo e profissionalismo. A violação desta política de segurança consiste em qualquer ato que: 1. Exponha uma das empresas do Grupo Seculus a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados/informações ou, ainda, pela perda de equipamento. 2. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados/informações corporativas das empresas do Grupo Seculus. 3. Envolva o uso de dados/informações para propósitos ilícitos, que venham a violar qualquer lei, regulamento ou qualquer outro dispositivo governamental. 3. CLASSIFICAÇÃO DA INFORMAÇÃO As informações (relatórios e/ou mídias) da organização, ou nela geradas, deverão ser classificadas de acordo com os níveis de confidencialidade estabelecidos abaixo: 1 Informação Pública: toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. 2 Informação Interna: toda informação que só pode ser acessada por usuários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização, se divulgadas externamente. 3 Informação Confidencial: toda informação que pode ser acessada somente por usuários da organização, explicitamente indicado pelo nome ou por área a qual pertence. A divulgação não autorizada dessa informação ou exposição da mesma pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todos os gestores devem orientar seus subordinados a não divulgarem ou deixarem expostas informações e/ou mídias consideradas confidenciais e/ou restritas. Pág.:3/9

4 Assim, ao término do expediente, relatórios e/ou mídias confidenciais e/ou restritas não deverão ser deixados em locais de fácil acesso, tais como impressoras e mesas, entre outros, tendo sempre em mente o conceito mesa limpa. 4. DADOS DOS USUÁRIOS Os usuários só podem armazenar dados pessoais nas instalações das empresas do Grupo Seculus, com prévia e expressa autorização do gestor. O Grupo Seculus se compromete em não acumular ou manter intencionalmente dados pessoais dos usuários, além daqueles relevantes na condução dos negócios da organização. Todos os dados pessoais que, porventura sejam armazenados, serão considerados dados confidenciais e, enquanto sob a responsabilidade do Grupo Seculus, não serão usados para fins diferentes daqueles para os quais foram coletados. 5. ADMISSÃO E DEMISSÃO DOS COLABORADORES E PRESTADORES DE SERVIÇOS - USUÁRIOS O Departamento Pessoal do CH Corporativo deverá informar previamente à área de Tecnologia da Informação, toda admissão e demissão de colaboradores e/ou prestadores de serviços usuários, para que os mesmos possam ser cadastrados ou excluídos no sistema das empresas do Grupo Seculus. No caso dos colaboradores e/ou prestadores de serviços admitidos, além do cadastro no sistema das empresas do Grupo Seculus, a área de Tecnologia da Informação fornecerá uma senha e registrará os novos contratados como usuários dos recursos computacionais. Cabe ao setor solicitante da contratação, a comunicação à área de Tecnologia da Informação sobre as rotinas a que o novo contratado terá direito de acesso. No caso de prestadores de serviços, colaboradores temporários e/ou estagiários também deverá ser informado o tempo de contrato estipulado com a empresa, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissões, o Departamento Pessoal do CH Corporativo deverá comunicar o fato à área de Tecnologia da Informação, para que sejam excluídos os acessos dos usuários que encerraram suas atividades.. Cabe ao Departamento Pessoal do CH Corporativo disponibilizar esta Política de Segurança da Informação para o conhecimento dos novos contratados, bem como obter as devidas assinaturas de concordância às normas e diretrizes nela estabelecidas. 6. TRANSFERÊNCIA DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS Quando um usuário for promovido ou transferido de área/gerência, o Departamento Pessoal do CH Corporativo deverá comunicar o fato à área de Tecnologia da Informação, para que sejam feitas as adequações necessárias para o acesso do referido usuário ao sistema informatizado das empresas do Grupo Seculus. Pág.:4/9

5 7. PROGRAMAS ILEGAIS O Grupo Seculus respeita os direitos autorais dos programas que utiliza e reconhece que deve pagar o justo valor por eles, não sendo permitida a utilização de programas não licenciados nos computadores das empresas do Grupo Seculus, ou seja, é terminantemente proibido o uso de programas ilegais, cópias não autorizadas, dentre outros tipos, que violem o direito autoral. Os usuários não podem, em hipótese alguma, instalar softwares (programas) não autorizados ou não homologados pelo Grupo Seculus nos equipamentos das empresas. Somente a área de Tecnologia da Informação é autorizada a instalar programas previamente permitidos dentro da Política de Segurança. Com a periodicidade que entender mais conveniente, a área de Tecnologia da Informação poderá verificar os dados dos servidores e/ou os computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, estes serão removidos dos computadores e, se apurado o responsável pela instalação, o mesmo será advertido. Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados, se responsabilizam perante a empresa por quaisquer problemas ou prejuízos causados oriundos desta ação, estando sujeitos à penalidades. 8. PERMISSÕES E SENHAS Todo usuário, para acessar os dados da rede, deverá possuir um login e uma senha previamente cadastrados e fornecidos pela área de Tecnologia da Informação. Quando da necessidade de cadastramento de um novo usuário para utilização da rede, sistemas ou equipamentos de informática, o setor de origem do novo usuário deverá comunicar à área de Tecnologia da Informação, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais itens do sistema serão restritos. A área de Tecnologia da Informação fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login. Por segurança, a área de Tecnologia da Informação recomenda que as senhas sejam periodicamente alteradas e tenham sempre um critério mínimo de segurança para que não sejam facilmente copiadas. Quando houver necessidade de acesso para usuários externos, sejam eles colaboradores temporários ou não, a permissão de acesso deverá ser bloqueada tão logo este tenha terminado o seu trabalho. Se houver, no futuro, nova necessidade de acesso, nova solicitação deverá ser feita à área de Tecnologia da Informação. 9. BACKUP Todos os dados das empresas do Grupo Seculus devem ser protegidos através de rotinas sistemáticas de Backup (cópia de segurança das informações). As cópias de segurança do sistema integrado e servidores de rede são de responsabilidade da área de Tecnologia da Informação. Pág.:5/9

6 10. CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS E NOTEBOOKS Não é política das empresas do Grupo Seculus, o armazenamento de dados em desktops e notebooks. Entretanto, existem alguns programas específicos que não permitem o armazenamento em rede (ex. Fiscal, Imposto de renda, etc). Nestes casos, a equipe de Tecnologia da Informação deverá alertar e orientar o usuário sobre a realização do backup dos dados de sua máquina. Todos os dados de fundamental importância para a continuidade dos negócios das empresas do Grupo deverão ser armazenados nos servidores. 11. SEGURANÇA E INTEGRIDADE DOS DADOS O gerenciamento do(s) banco(s) de dados dos sistemas existentes nas empresas do Grupo Seculus é de responsabilidade exclusiva da área de Tecnologia da Informação, assim como a manutenção, alteração e atualização de equipamentos e programas. 12. PROPRIEDADE INTELECTUAL Todo conteúdo criado ou desenvolvido pelos usuários durante a execução de suas atividades é de propriedade da empresa na qual atuam. Desta forma, em hipótese alguma, os softwares, documentos e arquivos desenvolvidos pelos usuários do Grupo Seculus serão considerados de suas autorias, sendo sempre de propriedade da empresa que o contratou. 13. UTILIZAÇÃO DA INTERNET O acesso à Internet será autorizado somente para os usuários que necessitam deste recurso para o desempenho das suas atividades profissionais. A definição destes usuários é atribuição da direção de cada empresa do Grupo Seculus. A utilização da internet será monitorada pela área de Tecnologia da Informação, inclusive através de logs (arquivos gerados no servidor), que informam qual usuário está conectado, o tempo que usou a Internet e quais páginas acessou. Sites com informações que não agreguem conhecimento profissional e/ou para o negócio das empresas do Grupo Seculus não devem ser acessados. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licenças de uso ou patentes de terceiros. Se não agirem dessa forma, serão responsabilizados nos termos deste instrumento. Quando navegando na Internet, é proibida a visualização, cópias, transferências (downloads) ou acesso a sites: De conteúdo multimídia (rádio, filmes, YouTube etc.), a menos que o conteúdo se relacione a objetivos profissionais e seja previamente autorizado pelo gestor; Pág.:6/9

7 De conteúdo pornográfico ou relacionado a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinados grupos ou classes sociais; Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios das empresas do Grupo Seculus; Que promovam discussão pública sobre os negócios das empresas do Grupo Seculus, a menos que autorizado pelo gestor; Que possibilitem a distribuição de informações de nível confidencial, relacionadas às empresas do Grupo Seculus; Que permitam a transferência (downloads) de arquivos e/ou programas ilegais. 14. UTILIZAÇÃO DO CORREIO ELETRÔNICO ( ) O correio eletrônico fornecido pelas empresas do Grupo Seculus é um instrumento de comunicação interna e externa estritamente para fins profissionais. Dessa forma, as mensagens devem ser redigidas de modo formal, para que não comprometam a imagem das empresas do Grupo Seculus. Além disso, não podem ser contrárias à legislação vigente e nem aos princípios éticos da sociedade, bem como da organização O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que: Contenham declarações difamatórias e linguagem ofensiva; Possam trazer prejuízos a outras pessoas e às empresas do Grupo Seculus; Sejam hostis e inúteis; Sejam relativas a correntes, de conteúdos pornográficos ou equivalentes; Possam prejudicar a imagem do Grupo Seculus; Possam prejudicar a imagem de outras empresas; Sejam incoerentes com as políticas definidas neste instrumento. Para incluir um novo usuário no correio eletrônico, o gestor responsável deverá solicitar à área de Tecnologia da Informação. O uso do correio eletrônico será monitorado pela área de Tecnologia da Informação, inclusive através de logs que informam a quantidade de mensagens enviadas e recebidas, seus Pág.:7/9

8 conteúdos e spams. A área poderá, a qualquer momento, realizar auditorias no servidor de correio eletrônico e/ou nas estações de trabalho dos usuários. 15. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS A área de Tecnologia da Informação é responsável pela aplicação desta Política de Segurança da Informação, em relação à definição de compra e substituição de softwares(programas) e hardwares (equipamentos de informática) pelas empresas do Grupo Seculus Qualquer solicitação deverá ser feita pelo gestor responsável à equipe de Tecnologia da Informação. Não é permitida a compra ou o desenvolvimento de softwares ou hardwares diretamente pelos usuários. 16. UTILIZAÇÃO DE COMPUTADORES PORTÁTEIS Os usuários que tiverem direito a utilizar computadores portáteis ou qualquer outro equipamento computacional, de propriedade da Empresa, devem estar cientes que: Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo único e exclusivo a realização de atividades profissionais. A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário. É de responsabilidade de cada usuário assegurar a integridade do equipamento, bem como a confidencialidade e disponibilidade das informações nele contidos. O usuário não pode, em hipótese alguma, alterar a configuração do equipamento recebido. Sendo necessária qualquer alteração de configuração, esta deverá ser solicitada à área de Tecnologia da Informação do Grupo Seculus para que, se autorizado pelo gestor responsável, o referido setor execute a modificação. 17. RESPONSABILIDADES DOS GESTORES Os gestores são responsáveis pelas definições dos direitos de acesso dos usuários aos sistemas e informações utilizados em sua área, e poderão solicitar auditorias de acesso dos usuários às informações. Além disso, também são responsáveis pelo cumprimento desta política pelas pessoas da sua equipe. 18. UTILIZAÇÃO DE ANTIVÍRUS Todas as estações de trabalho terão um antivírus instalado, que será atualizado automaticamente. O usuário não pode, em hipótese alguma, desabilitar o programa de antivírus instalado nas estações de trabalho e nos computadores portáteis. Pág.:8/9

9 19. SANÇÕES LEGAIS Todos os colaboradores, prestadores de serviços e/ou parceiros do Grupo Seculus que forem identificados por violar esta Política de Segurança da Informação serão responsabilizados, seja no âmbito civil ou penal. Este ato não impede a extinção da relação contratual, firmada entre o usuário e determinada empresa do Grupo Seculus. 20. DISPOSIÇÕES GERAIS Fica estabelecido que toda ação que vise regulamentar os procedimentos referentes à Política de Segurança da Informação, tais como prazos para a criação de login e senha, cancelamento e alteração destes, será definida pelas empresas do Grupo Seculus em conjunto com a área de Tecnologia da Informação. Essas ações serão oportunamente repassadas aos gestores responsáveis porcada área. A presente Política de Segurança da Informação foi aprovada pelo Comitê de Tecnologia da Informação das empresas do Grupo Seculus e referendada pelo Conselho de Administração da Semear Participações S/A, holding controladora das sociedades empresárias integrantes do Grupo Econômico Seculus, em reunião realizada no dia 27/03/2012 a qual expressa fielmente seus termos. Pág.:9/9

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da

Leia mais

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,

Leia mais

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO... 5 2 INTRODUÇÃO... 5 3 REFERÊNCIAS NORMATIVAS... 5 4 OBJETIVO... 6 5 ABRANGÊNCIA...

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial) pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais

Termos de Uso do Site

Termos de Uso do Site Termos de Uso do Site Bem-vindo à www.nfemail.com.br. A NFeMail TECNOLOGIA LTDA., CNPJ 13.709.683/0001-00 (a seguir referida como NFeMail ) fornece uma plataforma web (a seguir referida como Site ) para

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Diretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS

Diretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 2 POLÍTICA E PROCESSOS DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na USCS, aplica-se a todos os funcionários, prestadores de serviços,

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA REGULAMENTO DE UTILIZAÇÃO DO LABORATÓRIO DE MOBILIDADE E LOGÍSTICA DA CAMPUS DE CACHOEIRA DO SUL I DA CONSTITUIÇÃO DO LABORATÓRIO Artigo 1 O Laboratório de Mobilidade e Logística (LAMOT) da Universidade

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

Autora: Regina Mainente

Autora: Regina Mainente Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL

Leia mais

CAPÍTULO I DOS FUNDAMENTOS

CAPÍTULO I DOS FUNDAMENTOS Portaria Administrativa nº 002/2017 DISPÕE SOBRE A POLITICA DE SEGURANÇA DAS INFORMAÇÕES-PSI E AS ADEQUAÇÕES DA PSI DO PREVIJUNO A Gestora do - MARIA DAS GRAÇAS ALVES SILVA, brasileira, gestora, com endereço

Leia mais

Política de Segurança da Informação - PSI

Política de Segurança da Informação - PSI Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

Termo de Uso. O Festival Brasileiro da Cerveja é um evento realizado pela Associação Blumenauense de Turismo, Eventos e Cultura ABLUTEC.

Termo de Uso. O Festival Brasileiro da Cerveja é um evento realizado pela Associação Blumenauense de Turismo, Eventos e Cultura ABLUTEC. Termo de Uso O website do www.festivaldacerveja.com é um serviço interativo disponibilizado por meio de página eletrônica na internet, contendo informações sobre o próprio Festival Brasileiro de Cerveja,

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO REGULAMENTO Uso dos Laboratórios de Informática Porto Seguro-BA 2014 1 MINISTÉRIO DA EDUCAÇÃO Secretaria de Educação Profissional

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais